XDA智能手机网 - 第一智能手机评述媒体
手机资讯您的位置:首页 >手机资讯 >

研究人员揭露的所有英特尔酷睿处理器中的新扰流板漏洞

发布时间:2019-03-12 11:28:04 来源:

英特尔处理器 的推测执行功能,用于通过预测指令在分支完成之前将经历的路径来提高CPU的性能,这是一个有用的功能,但过去曾引起过英特尔问题。伍斯特理工学院和吕贝克大学安全研究人员于3月1日发布的一份新报告显示,还有另一个问题需要解决。

被称为“尾翼”的技术能够确定,通过测量由所述处理器执行的推测性加载和存储操作的定时如何虚拟和物理存储器被彼此相关的,报告 的注册。通过发现时间差异,攻击者可以确定内存布局,然后知道要攻击的区域。

“问题的根本原因是内存操作以推测方式执行,当完整的物理地址位可用时,处理器解决了依赖关系,”研究员Daniel Moghimi建议报告。“物理地址位是安全敏感信息,如果它们可供用户空间使用,它会提升用户执行其他微架构攻击。”

推测执行通常通过使用存储器顺序缓冲区来跟踪其操作,通过按照它在代码中出现的顺序将数据从CPU寄存器复制到主存储器。然后可以将数据从主存储器无序地复制到寄存器,如果推测元素是正确的,则可能加速操作的整体速度。

如果它们是错误的,则抛弃推测元素并执行正常的非推测性数据加载,允许执行指令,但不提高性能。

本文建议Spoiler的主要问题是英特尔的内存消歧性能,它试图阻止计算由错误的推测尝试加载的数据,其时序行为是实际的漏洞。

通过使用类似的偏移但不同的虚拟页面填充存储缓冲区的地址,然后在不同的内存页面上发出具有相同偏移量的内存负载,团队测量加载的时间。在多个虚拟页面上执行多个加载后,时序差异提供了有关内存位置的线索。

据研究人员认为,该技术可以使现有的缓存和“ Rowhammer ”攻击更容易执行,同时使用JavaScript进行攻击需要几秒钟才能完成,而不是数周。

研究人员表示,“没有可以完全消除这个问题的软件缓解措施”。虽然芯片架构可以修复,但它会大大降低芯片的性能。

英特尔于2018年12月1日被告知此漏洞,并在典型的90天宽限期后向公众披露。到目前为止,英特尔尚未针对该问题发布CVE编号,Moghimi推测这个问题不容易以足够有效的方式使用微码进行修补,并且攻击媒介的补丁可能需要数年才能生成。

由于这是一个影响所有英特尔酷睿处理器从第一代开始到最新版本的问题,无论操作系统如何,几乎可以肯定所有的Mac都容易受到利用此漏洞的攻击。目前还不清楚苹果公司是否已对此问题做出具体回应,因为它可能会影响其运行macOS的产品。

研究人员指出,ARM和AMD处理器内核没有表现出相同的行为,这意味着iPhone和iPad可以免受此类攻击。

推测执行功能是2018年1月发现的Spectre漏洞的核心,它影响了英特尔处理器以及基于ARM的版本,包括macOS和iOS设备,这些都是Apple迅速发布的防御措施。虽然在这方面类似,但Spoiler的功能与Spectre完全不同,并且是一个完全独立的漏洞。

“我们希望通过采用侧通道安全开发实践来保护软件免受此类问题的影响,”英特尔表示有关Rowhammer风格的攻击。“保护我们的客户及其数据仍然是我们的重中之重,我们非常感谢安全社区正在进行的研究工作。”

热点推荐
随机文章